Anuncio

Afortunadamente, el fugas de fotos de celebridades de los últimos meses parecen haber pasado. Este evento Apple investiga desnudos de celebridades, YouTube presenta Tip Jar y más... [Resumen de noticias tecnológicas]Además, esperando la desaceleración de Internet, Windows XP está un 1% más cerca de la muerte, juega Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. Lee mas , Conocido como The Fappening, Celebgate y una variedad de otros nombres, vio unas 500 fotos indecentes de celebridades, como Jennifer Lawrence, Mary Elizabeth Winstead y Kaley Cuoco, se filtraron al público en línea.

Esta forma de invasión podría haberle sucedido a cualquiera, y probablemente lo haya hecho en algún momento: simplemente no se escucha cuando solo unos pocos plebeyos se ven afectados. Esperemos que nunca tenga que experimentar un evento tan vergonzoso; si sigues estos consejos, no lo harás.

Mira lo que ahorras en primer lugar

Se ha debatido mucho sobre esto, y la intención aquí no es culpar a las víctimas. Sin embargo, es importante recordar que si no hay imágenes de desnudos (o cualquier otro tipo de archivos incriminatorios) en su teléfono, en primer lugar, no pueden ser robados por otros. Incluso con un

instagram viewer
aplicación de mensajería segura 6 aplicaciones seguras de mensajería para iOS que toman muy en serio la privacidad¿No te gusta que tus mensajes sean leídos por partes no deseadas? Obtenga una aplicación de mensajería segura y no se preocupe más. Lee mas , no tienes garantía de protección. Cuando usas Snapchat, el mensajero de imágenes desechable Envíe fotos y videos autodestructivos con Snapchat [iOS y Android]Por lo tanto, desea enviarle un mensaje de texto a alguien con una foto o video privado coqueto o tonto de usted mismo, pero sabe que las imágenes y los videos se pueden compartir y circular en Internet muy rápidamente. Así que... Lee mas , por ejemplo, todo lo que el destinatario de una foto ilícita tiene que hacer es tomar una captura de pantalla La guía definitiva sobre cómo tomar una captura de pantallaLa mayoría de la gente pensaría que tomar una captura de pantalla es un proceso simple y directo, y que sería muy similar en todas las plataformas que encuentren. Bueno, estarían equivocados. El proceso de tomar capturas de pantalla ... Lee mas ; entonces, ¿quién sabe dónde se extenderá?

01-Snapchat

Para ello, tenga cuidado con lo que hay en sus dispositivos. Si debe guardar algo potencialmente vergonzoso, asegúrese de cifrarlos en su teléfono Cómo cifrar datos en su teléfono inteligenteCon el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado minando datos. Es decir, han estado revisando los registros de llamadas de ... Lee mas ; Chris ha dado cuatro razones por las cuales el cifrado es una buena idea No solo para paranoicos: 4 razones para encriptar tu vida digitalEl cifrado no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... Lee mas En caso de que necesite más convincente.

Mantenga contraseñas seguras y acceso estricto

Inicialmente, iCloud fue culpado por las filtraciones de fotos, pero luego se decidió que el ataque estaba dirigido a nombres de usuario, contraseñas y preguntas de seguridad Cómo crear una pregunta de seguridad que nadie más pueda adivinarEn las últimas semanas he escrito mucho sobre cómo hacer que las cuentas en línea sean recuperables. Una opción de seguridad típica es configurar una pregunta de seguridad. Si bien esto potencialmente proporciona una manera rápida y fácil de ... Lee mas . Esto nos dice que el servicio donde se almacenaron las imágenes no fue el culpable, pero que el autor probablemente pudo entrar en cuentas. Por lo tanto, es importante hacer que sus contraseñas sean lo más herméticas posible.

02-Mouse-Key

Si necesita algún consejo para aumentar sus contraseñas, tenemos métodos comparados de gestión de contraseñas 5 herramientas de administración de contraseñas comparadas: encuentre la que sea perfecta para ustedEs crucial elegir algún tipo de estrategia de administración de contraseñas para lidiar con la gran cantidad de contraseñas que necesitamos. Si eres como la mayoría de las personas, probablemente guardes tus contraseñas en tu cerebro. Para recordarlos ... Lee mas ; Ultimo pase es un Impresionante herramienta para simplificar el proceso de contraseña La guía completa para simplificar y asegurar su vida con LastPass y XmarksSi bien la nube significa que puede acceder fácilmente a su información importante donde quiera que esté, también significa que tiene muchas contraseñas para realizar un seguimiento. Por eso se creó LastPass. Lee mas , o si prefiere la forma tradicional, asegúrese de seguir consejos para crear una contraseña segura pero memorable 6 consejos para crear una contraseña irrompible que puedas recordarSi sus contraseñas no son únicas e irrompibles, podría abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas .

Si bien estamos hablando de contraseñas, es importante asegurarse de que las guarde para usted. Si no confía en alguien con su número de tarjeta de crédito, no comparta contraseñas con ellos. Obviamente, su cónyuge es un caso especial, pero deberían ser raros.

Si ya ha compartido esta información personal, hágase un favor y cambie sus contraseñas. No necesita ser hipersensible y cambiarlos una vez a la semana ni nada, pero es una buena idea si ha sido laxo en el pasado.

03-xkcd-Contraseña

Aproveche la autenticación de dos factores

Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla?La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... Lee mas agrega una capa adicional de seguridad a cualquier cuenta que lo admita. Además de su contraseña (algo que sabe), para obtener acceso a su cuenta, alguien debe tener un código de su teléfono (algo que usted tiene). No es 100% a prueba de balas, y puede parecer inconveniente al principio, pero la seguridad adicional que brinda vale la pena. Si una persona con intenciones maliciosas descifra su contraseña, seguirá bloqueada sin un código.

Hemos escrito sobre el servicios más críticos para habilitar la autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factoresLa autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas y recomiendo usando Authy como tu principal ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad¿Quieres seguridad de la cuenta a prueba de balas? Le recomiendo habilitar lo que se llama autenticación de "dos factores". Lee mas aplicación generadora de código. Finalmente, si estás interesado, TwoFactorAuth.org enumera los detalles completos de la compatibilidad de dos factores para cientos de sitios web; ¡su banco o sitios minoristas favoritos también pueden ofrecerlo!

Manténgase a cargo de sus cuentas

No es ningún secreto que Facebook cambia su funcionamiento Facebook cambia su fuente de noticias, Apple protege su privacidad y más... [Resumen de noticias tecnológicas]Además, Twitpic vive, Amazon compra .Buy, BlackBerry imita a Porsche, Aubrey Plaza es Grumpy Cat y el iPhone 6 cae. Lee mas a menudo, y esto desafortunadamente incluye configuraciones de privacidad. Debido a esto, debe mantenerse alerta y verificar lo que comparte regularmente; El nuevo menú de privacidad de Facebook Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completaFacebook también significa otras dos cosas: cambios frecuentes y problemas de privacidad. Si hay algo que hemos aprendido sobre Facebook, es que realmente no les preocupa lo que nos gusta o nuestra privacidad. Tampoco deberían ... Lee mas ayuda, pero también podría cambiar. ¿Has agregado aplicaciones de terceros? Si es así, dirígete a tus aplicaciones permitidas en Facebook y asegúrese de que la lista sea segura y actualizada. Cualquier entrada que no haya usado en mucho tiempo o que nunca haya escuchado antes debe descartarse.

04-FB-Apps

Cuanta más información sobre usted y las imágenes que comparta con el público, mayores serán las posibilidades de que se viole su seguridad. No hay nada de malo en compartir en Facebook u otras redes sociales; solo asegúrate de conocer a tu audiencia. Revisa tu lista de amigos una vez al mes para asegurarte de que no solicitudes aceptadas Solicitudes de amistad de Facebook: reglas no escritas y configuraciones ocultasSi tiene preguntas como "¿Por qué no puedo hacerme amigo de alguien en Facebook?" entonces necesitas esta guía para las solicitudes de amistad de Facebook. Lee mas de alguien extraño o alguien que no conoces bien. Puede encontrar una buena prueba de su estado de privacidad actual en su línea de tiempo: haga clic en el menú de tres puntos a la derecha de Ver registro de actividad y elige Visto como… para ver cómo se ve tu página para el público.

05-FB-View-As

Otra buena idea es Google usted mismo El desafío de Google Yourself [INFOGRAFÍA]Lo llaman "navegación del ego": cuando se sienta frente a la computadora, vaya a Google (o al motor de búsqueda que prefiera) y descubra qué información hay sobre usted en línea. YO... Lee mas de vez en cuando. Conocer los primeros resultados que surgen cuando alguien te está buscando te ayuda a estimar qué cantidad de tus datos personales son accesibles de inmediato. Si encuentra algo que no desea, identifique el sitio en el que se encuentra y corríjalo lo antes posible.

Tomemos un ejemplo de un truco real para ilustrar otro punto. Scarlett Johannson fue víctima hace unos añosy su hacker había usado el Se te olvidó tu contraseña funcionar junto con información de Internet fácilmente accesible para ingresar a su cuenta. Mientras estaba dentro, configuró el reenvío para enviar cada mensaje desde su bandeja de entrada a una dirección de correo electrónico que pudiera monitorear. Esto le permitió seguir leyendo sus mensajes incluso si ella había cambiado su contraseña.

La lección aquí es vigilar sus mensajes salientes en todos los sitios. Seguramente has visto un estafa de las redes sociales 5 maneras de detectar estafas en redes sociales y aplicaciones no autorizadasFacebook es una gran plataforma para todo tipo de estafas. Limpiar después de enamorarse de uno es un dolor; Echemos un vistazo a algunas formas de identificarlas y evitarlas. Lee mas donde la cuenta de un amigo se ve comprometida y le envía un enlace a un sitio web basura o algo peor. A menudo, las personas no tienen idea de que esto sucedió hasta que sus amigos se lo cuentan, y alguien que no es experto en tecnología ya puede haber caído en la trampa. Sea diligente y asegúrese de que nadie use su cuenta de forma silenciosa.

06-PIN-Hand

¡Tú! = Jennifer Lawrence

Con estos consejos, es mucho menos probable que se convierta en víctima de una invasión de la privacidad. Como es probable que no seas una persona conocida como estas mujeres, existe menos riesgo, pero debes saber que sigues siendo un objetivo independientemente.

Ahora que te has asegurado, siéntate y disfruta de la toma más alegre: el tweets más divertidos sobre la fuga de desnudos de celebridades Tweets excitantes: las 18 reacciones más divertidas a la fuga de los famosos desnudos [Web extraña y maravillosa]Las opiniones sobre esta saga han variado. No estamos aquí para predicar, por lo tanto, presentados sin juzgar su idoneidad, estos son algunos de los tweets más divertidos que aparecieron en Twitter después. Lee mas .

¿Qué otros métodos te mantienen a salvo de ser pirateado? ¿Tienes alguna historia de víctimas? ¡Deja un comentario!

Créditos de imagen: Ladrón A través de Shutterstock, Dedo índice A través de Shutterstock, Ratón y llave a través de la morgue; Contraseñas xkcd a través de xkcd; PIN Hand a través de Shutterstock

Ben es editor adjunto y gerente de publicación patrocinado en MakeUseOf. Él tiene un B.S. en Sistemas de Información Informática de Grove City College, donde se graduó Cum Laude y con honores en su especialidad. Le gusta ayudar a los demás y le apasionan los videojuegos como medio.